20 % من المؤسسات ستستخدم الهواتف الذكية عوضاً عن بطاقات الدخول التقليدية بحلول 2020

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

 20 % من المؤسسات ستستخدم الهواتف الذكية عوضاً عن بطاقات الدخول التقليدية بحلول 2020

كتب : باسل خالد
خلال العام 2016، استخدمت أقل من 5 % من المؤسسات الهواتف الذكية للدخول إلى مكاتبها وغيرها من الأماكن. وتشير التوقعات الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر إلى أن 20 % من المؤسسات ستستخدم الهواتف الذكية عوضاً عن بطاقات الدخول التقليدية بحلول العام 2020.
من جهته قال ديفيد أنتوني مهدي ـ مدير الأبحاث لدى مؤسسة الدراسات والأبحاث العالمية جارتنر: "يستخدم القسم الأكبر من المؤسسات تقنيات الدخول التقليدية التي تعتبر من الأنظمة الخاصة والمغلقة وذات قدرات محدودة لا تخول لها الاندماج مع البنية التحتية لتقنية المعلومات. واليوم، ستؤثر التوافرية المتنامية لتقنيات الأجهزة المحمولة والسحابة، من قبل العديد من شركات توريد أنظمة مراقبة الدخولPACS*، بشكل كبير على كيفية استثمار هذه الأنظمة وإدارتها".
وتنتشر تقنية أنظمة مراقبة الدخول PACS* على نطاق واسع في جميع أنحاء الصناعات الرئيسية والمناطق الجغرافية متعددة الأطراف، وذلك من أجل تسهيل عملية الدخول إلى مجموعة واسعة من المرافق (بما فيها المباني، والمكاتب الخاصة، ومراكز البيانات، وأقسام المصنع، والمستودعات، وما إلى ذلك)، وضمان دخول الأشخاص المرخص لهم كالموظفين، المتعاقدين، الزوار، وموظفي الصيانة) فقط إلى المواقع المعنية.
مراقبة فعالة
أضاف تستخدم التقنيات المحمولة على نطاق واسع من أجل مراقبة عمليات دخول الأشخاص، حيث لا يزال استخدام الهاتف كوسيلة للتعريف والتحقق من الهوية من الخيارات المفضلة في معظم عمليات النشر الجديدة والمتجددة، وذلك كبديل فعّال عن أجهزة التعريف الرمزيةOTP المزودة بكلمة مرور آنية. من جهةٍ أخرى، تشير توقعات مؤسسة جارتنر إلى أن مستوى الفوائد المجنية من حيث التكاليف وتجربة المستخدم UX ستعزز الاستخدام المتزايد للهواتف الذكية، عوضاً عن بطاقات الدخول المستقلة. وبإمكان الهواتف الذكية التي تستعين بتقنيات وبروتوكولات متطورة مثل البلوتوث، والبلوتوث إل إيه، ونطاق الاتصال المحيط NFC، العمل مع عدد من تقنيات القارئات وأنظمة مراقبة الدخول PACS.
ومن أسهل الطرق التي تستخدم بيانات اعتماد الدخول بواسطة الهواتف الذكية، القيام بدمجها عبر بث قناة للبيانات على الهواء مباشرةً، أو بواسطة شبكة الواي فاي اللاسلكية، إلى نظام مراقبة الدخول ACS من أجل "فتح البوابة" عن بعد (وفقاً لقدرات المسئول عن نظام مراقبة الدخول ACS)، ولا تتطلب هذه المنهجية وجود أي عملية تغيير تطال الأجهزة القارئة.
تقنيات القياس الحيوية
في المقابل، استخدام الهواتف الذكية من شأنه أيضاً تبسيط دمج تقنيات أجهزة القياس الحيوية، وهو ما تطرق إليها السيد ديفيد أنتوني مهدي قائلاً: "بالإمكان استخدام الهاتف بحد ذاته وبكل سهولة كجهاز لرصد ومراقبة الوجه أو الصوت (أو كليهما)، عوضاً عن الحاجة لإضافة أجهزة رصد وقياس حيوية ضمن أو إلى جانب الأجهزة القارئة، حيث يتم إجراء عمليات المقارنة والمطابقة بشكل محلي على الهاتف، أو بشكل مركزي. كما تقوم هذه المنهجية بالحد من المخاطر الناجمة عن المجرمين الذين يحصلون على الهواتف الشخصية لضحاياهم".
لكن لا تزال القيود المفروضة على التقنيات تشكل تحدياً كبيراً. فعلى سبيل المثال، هناك تفاوت كبير في الأداء الوظيفي ما بين الهواتف الذكية، وينبغي أن يعي بعض من كبار المدراء والقادة على مستوى الأمن وإدارة المخاطر، بأن أجهزة القراءة وتحديد الشخصية وأنظمة مراقبة الدخول PACS قد تتطلب تحديثات كبيرة كي تتمكن المؤسسات من استخدام الهواتف الذكية للدخول بشكل شخصي.
أضاف ديفيد أنتوني مهدي أن استبدال بطاقات الدخول الشخصية والتقليدية بالهواتف الذكية سيؤدي إلى تحقيق خفض كبير في التكاليف، وفوائد متعددة لتجربة المستخدم UX. لذا، فإننا نوصي بعمل مدراء الأمن والمخاطر بشكل وثيق الصلة مع فرق حماية أمن المؤسسات، وذلك لتقييم مستوى تجربة المستخدم UX بدقة، وتحديد فوائد الكلفة الإجمالية للملكية جراء استخدام بيانات الاعتماد في الهواتف الذكية كوسيلة للدخول، لتحل محل بطاقات الدخول الحالية".

مشاركات القراء